Chuletas y apuntes de Informática y Telecomunicaciones de Secundaria

Ordenar por
Materia
Nivel

Sistemas de Archivos: Organización, Implementación y Métodos de Asignación

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,23 KB

Distribución del Sistema de Archivos

Los sistemas de archivos se almacenan en discos. Estos se dividen en una o más particiones, con sistemas de archivos independientes en cada partición. El sector 0 del disco se conoce como el MBR (Master Boot Record; Registro maestro de arranque) y se utiliza para arrancar la computadora. El final del MBR contiene la tabla de particiones, la cual proporciona las direcciones de inicio y fin de cada partición. Una de las particiones en la tabla se marca como activa.

Algoritmo de Arranque

  • Cuando se arranca la computadora, el BIOS lee y ejecuta el MBR.
  • Lo primero que hace el programa MBR es localizar la partición activa.
  • Leer su primer bloque, conocido como bloque de arranque, y ejecutarlo.
  • El programa en el bloque
... Continuar leyendo "Sistemas de Archivos: Organización, Implementación y Métodos de Asignación" »

Diferencias entre Control Cableado y Microprogramado

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,53 KB

Control cableado vs microprogramado: circuito secuencial que genera señales de control, y la unidad de control microprogramada es una unidad con microinstrucciones en la memoria de control para generar señales de control

RISC: más simple y funciona mejor a grandes velocidades

Direccionamiento: Procedimiento que permite averiguar un operando, o la ubicación de un operando o una instrucción

  • Inmediato: No hay que buscar el operando ya que está en la instrucción
  • Directo

Condensadores: 2 partes metálicas (aluminio)

Electricidad estática: exceso de carga eléctrica cuando ciertos átomos se descompensan y dejan de ser neutras

Alterna vs corriente: alterna varía el número de electrones que llega y la corriente continua llega la misma cantidad

Sistema

... Continuar leyendo "Diferencias entre Control Cableado y Microprogramado" »

Comunicación de procesos en Linux: Shell, Identificadores, Señales y Sockets

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,38 KB

C1. Formas de ejecutar un archivo de texto ASCII como un shell

Existen tres formas para conseguir que un archivo de texto ASCII se pueda ejecutar como un shell:

  • linux~$ ./scriptshell.sh
  • linux~$ source scriptshell.sh
  • linux~$ . scriptshell.sh

C2. Operaciones lógicas en una shell script

Las operaciones lógicas en una shell script se evalúan en cortocircuito. Esto significa que si el resultado de una operación lógica se puede determinar sin evaluar todas las condiciones, la evaluación se detiene. Por ejemplo:

if [ $a -eq 1 ] || [ $b -eq 2 ]; then
    echo "Al menos una de las condiciones es verdadera"
fi

C3. Función de la biblioteca estándar "system()"

La función system() de la biblioteca estándar de C proporciona una manera fácil de ejecutar

... Continuar leyendo "Comunicación de procesos en Linux: Shell, Identificadores, Señales y Sockets" »

Guía Completa sobre Virus Informáticos: Tipos, Limitaciones de Antivirus y Herramientas de Recuperación de Contraseñas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6 KB

Virus Informáticos: Tipos, Limitaciones de Antivirus y Recuperación de Contraseñas

En esta guía completa, exploraremos los diferentes tipos de virus informáticos, las limitaciones de los antivirus y las herramientas disponibles para la recuperación de contraseñas. Mantente informado y protege tus dispositivos.

Tipos de Virus Informáticos

  • Virus polimórfico: Son virus que se encriptan o modifican de un modo diferente a través de algoritmos y claves de cifrado una vez consiguen infectar el sistema.
  • Virus FAT: La tabla de asignación de archivos FAT es una parte del disco duro que se usa para almacenar la información sobre la ubicación de los archivos, el espacio que no se puede utilizar y el espacio disponible. Impiden el acceso a determinadas
... Continuar leyendo "Guía Completa sobre Virus Informáticos: Tipos, Limitaciones de Antivirus y Herramientas de Recuperación de Contraseñas" »

Administrador de sesiones y comandos de Linux

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,4 KB

En el administrador me indica quienes iniciaron sesión:

1era Columna

2da Columna

Quien inició

TTI: local

PTS: remota


Comando:

runlevel: nivel por defecto

telinit nro: cambio el nivel de ejecución

startx: iniciar en el modo gráfico

Telinit 5: igual que el startx pero puedo iniciar con otro usuario.

para salir del entorno gráfico: ctrl alt y la consola(F1,F2,F3)

para volver al entorno gráfico: ctrl alt F7

Directorios:

Para listar un directorio:

absoluto: /etc/ : de los que dependen del directorio raíz busca etc

relativo: etc/ : donde yo estoy posicionado busca el directorio etc

Para cambiar entre directorios:

relativo: cd⊔etc : cambiar el directorio etc que depende de donde yo estoy

absoluto: cd⊔/etc : cambia al directorio etc que depende de la raíz

ej:

... Continuar leyendo "Administrador de sesiones y comandos de Linux" »

Sistemas Operativos: Windows, Linux y otros. Guía completa

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,08 KB

Sistemas Operativos: Una Visión General

Tipos de Sistemas Operativos

En equipos grandes como ordenadores personales o servidores, los sistemas operativos más comunes son:

  • Windows de Microsoft.
  • Distribuciones basadas en Linux: Ubuntu, Debian, Red Hat.
  • Sistemas operativos de Apple: OSX.

En dispositivos pequeños como smartphones, tablets, smartwatches o smartTVs, destacan:

  • Android de Google.
  • iOS de Apple.
  • Windows Phone de Microsoft.

Funciones Principales

Una función crucial de los sistemas operativos es la gestión de periféricos, permitiendo la comunicación entre el usuario y las aplicaciones. Ejemplos:

  • Entrada de datos: teclado, ratón, joystick.
  • Salida de datos: monitor.
  • Impresión.

El sistema operativo utiliza el hardware para ejecutar programas.... Continuar leyendo "Sistemas Operativos: Windows, Linux y otros. Guía completa" »

Software Libre, Redes, Sistemas Operativos y Servicios de Internet: Conceptos Clave

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,01 KB

Características del Software Libre

  • Libertad de usar el programa con cualquier propósito.
  • Libertad de estudiar el funcionamiento del programa y adaptarlo a sus necesidades.
  • Libertad de distribuir copias para ayudar a otros.
  • Libertad de mejorar el programa y hacer públicas las mejoras, beneficiando a toda la comunidad.

Compartir Recursos en Windows

Para compartir recursos en red en Windows, es necesario activar la opción "Compartir impresoras y archivos" en la configuración de la red de área local. Para ello, dentro de "Conexiones de red", haga clic con el botón derecho del ratón sobre "Conexión de área local" y acceda a sus propiedades.

Tipos de Usuarios

  • Administrador o root: Encargado de la configuración y mantenimiento del sistema.
  • Usuario:
... Continuar leyendo "Software Libre, Redes, Sistemas Operativos y Servicios de Internet: Conceptos Clave" »

Conceptos Esenciales de Internet y Tecnología: Redes, Historia y Seguridad Digital

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,91 KB

Conceptos Fundamentales de Internet y Tecnología

Comunidad Virtual

Un número suficiente de personas que entablan discusiones públicas durante un tiempo lo suficientemente largo, con suficiente sentimiento humano, para formar redes de relaciones personales en el ciberespacio.

Componentes de Primera Generación

Relés, bobinas y válvulas de vidrio al vacío.

Primeros Ordenadores Comerciales

EDVAC (1949), UNIVAC (1951) e IBM (1953).

Presentación del PC de IBM

Presentado en agosto de 1981 por IBM, con el microprocesador Intel 8088, 64 KB de RAM y disquete flexible de 5¼ pulgadas. Utilizaba PC-DOS, y posteriormente apareció MS-DOS.

Protocolo TCP (Transmission Control Protocol)

Se encarga de dividir la información en paquetes en el origen, antes de... Continuar leyendo "Conceptos Esenciales de Internet y Tecnología: Redes, Historia y Seguridad Digital" »

Algoritmos, Programas y Lenguajes de Programación: Conceptos Clave

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,27 KB

Conceptos Fundamentales de Algoritmos y Programación

Un algoritmo es una secuencia precisa de operaciones (pasos) que resuelven un problema. Un programa es la transcripción de un algoritmo en un lenguaje de programación, que puede ser procesado por una computadora, controlando su funcionamiento para resolver un problema.

Las instrucciones deben proporcionarse en un lenguaje que la computadora pueda comprender. Las computadoras utilizan un lenguaje llamado "lenguaje máquina" o "código máquina", que es difícil tanto de escribir como de corregir. Por eso, en la práctica, se emplean lenguajes más parecidos al lenguaje humano, llamados "lenguajes de alto nivel". Normalmente, estos son muy similares al idioma inglés, aunque siguen reglas

... Continuar leyendo "Algoritmos, Programas y Lenguajes de Programación: Conceptos Clave" »

Protocolos de Red: DHCP, HTTP, FTP, Proxy, Criptografía y Correo Electrónico

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,47 KB

Protocolos de Red

3. DHCP (Protocolo de Configuración Dinámica de Host)

DHCP es un protocolo que transmite a un equipo la información necesaria para que este pueda conectarse a una red TCP/IP.

Ventajas de usar DHCP:

  • Configuración automática: Envío automático de la información de red que necesita cada cliente para conectarse.
  • Configuración segura y libre de errores.
  • Configuración de cliente de red centralizada.
  • Compatibilidad con clientes BOOTP.

Configuración manual (sin DHCP):

  • Introducción manual de la configuración de red.
  • Posibilidad de introducir direcciones IP no válidas.
  • Mayor carga de trabajo de administración ante cambios de ubicación o hardware.
  • No hay respuesta a las peticiones BOOTP.

Mensajes de cliente DHCP:

  • DHCP DISCOVER: Un cliente
... Continuar leyendo "Protocolos de Red: DHCP, HTTP, FTP, Proxy, Criptografía y Correo Electrónico" »